Les sections Permisn définissent les droits d'accès pour un objet. Chaque objet est spécifié par les entrées Type, Object et parfois FileMask.
Chaque section Permisn peut posséder les entrées suivantes :
|
Type=Type |
|
|
Object=Object |
|
|
FileMask=File_mask |
facultatif |
|
AddToACL=Value |
facultatif |
|
Aace1=Account_name_1,Access_mask_1 |
facultatif |
|
: |
|
|
Aacen=Account_name_n,Access_mask_n |
facultatif |
|
Dace1=Account_name_1 |
facultatif |
|
: |
|
|
Dacen=Account_name_n |
facultatif |
|
|
|
Spécifie le type de l'objet. Le type peut avoir l'une des valeurs suivantes :
|
fichier |
Un fichier |
|
Dir |
Un répertoire de fichiers |
|
RDir |
Un répertoire de fichiers et de sous-répertoires |
|
Key |
Une clé |
|
RKey |
Une clé et des sous-clés |
Spécifie l'objet, y compris son chemin. Le type de l'objet détermine la structure de l'objet. Les types et les structures associées sont répertoriés ci-après :
|
fichier |
Un chemin d'accès |
|
Rép. |
Un chemin de répertoire |
|
RDir |
Un chemin de répertoire |
|
Clé |
Une clé_racine/structure de clé |
|
RKey |
Une clé_racine/structure de clé |
Indique un masque de fichier. Tous les fichiers correspondants à ce masque_fichier sont affectés aux droits d'accès Le masque_fichier peut être spécifié uniquement si le type d'objet est Dir ou RDir. Vous pouvez uniquement spécifier des extensions de fichier telles que *.doc. Aucun détail du chemin d'accès ne peut être indiqué.
Spécifie comment gérer la liste de contrôle d'accès (ACL) actuelle :
Les éléments de contrôle d'accès (AAce - Allow ACE - et Dace - Deny ACE) doivent être ajoutés à la liste de contrôle d'accès de l'objet.
Les éléments de contrôle d'accès (AAce et Dace) doivent remplacer la liste de contrôle d'accès de l'objet.
Autorise l'accès (Allowed ACE) du nom de compte spécifié pour le masque d'accès spécifié.
Refuse l'accès (Denied ACE) au nom de compte spécifié dans la ligne. Les entrées d'interdiction sont prioritaires sur les entrées d'autorisation. Utilisez-les avez précaution.
Spécifie le nom d'utilisateur ou du groupe.
Le nom de compte peut être qualifié par un préfixe de domaine, comme domaine\compte. domaine est le nom du domaine Windows dont ce système fait partie ou le nom d'un domaine approuvé.
Si le nom de compte n'est pas qualifié, il est mappé au compte local portant le même nom. Si ce compte local n'existe pas, le nom de compte est mappé au compte de domaine ou à n'importe quel domaine approuvé ayant le même nom.
Exemples :
|
MonCompte |
Nom de compte donné |
|
MonSystème |
Nom du système d'exploitation |
|
MonDomaine |
Domaine Windows dont le système fait partie |
Si MonCompte est un compte défini sur le système local, le contrôle d'accès est défini pour ce compte. Si MonCompte n'est pas un compte du système local, mais un compte de MonDomaine, le contrôle d'accès est défini pour MonDomaineMonCompte
Il existe plusieurs identificateurs de sécurité bien connus qui sont associés à des comptes prédéfinis, mais qui sont cependant localisés.
Par exemple, sur un système anglais (Etats-Unis), le compte du groupe local d'administrateurs est Administrators, tandis que sur un système allemand, il s'appelle Administratoren.
Ces comptes peuvent être spécifiés de la manière suivante, indépendamment de leur localisation :
Utilisé pour un compte de domaine‑prédéfini Windows. MonDomaine est le domaine dont le système fait partie. Le RIDAlias lié au domaine peut avoir l'une des valeurs spécifiées dans la rubrique Liste des valeurs RIDAlias. Seul un sous-ensemble de ces comptes peut exister sur un système unique.
Utilisé pour un compte prédéfini intégré ou un compte spécial. Le SIDAlias peut avoir l'une des valeurs spécifiées dans la rubrique Liste des valeurs SIDAliassidalias.
Astuce : Vous pouvez utiliser des paramètres lorsque vous définissez un compte. Par exemple, définissez le paramètre PrymaryDomain de la manière suivante :
PrimaryDomain=&HKLM\software\microsoft\windows nt\CurrentVersion\Winlogon\CachePrimaryDomain
Il sera résolu en compte utilisateurs du domaine global prédéfini du domaine Windows dont le système cible fait partie.
Il sera résolu en compte administrateur local prédéfini du système cible.
Indique l'accès au format hexadécimal (huit positions). Les valeurs critiques des masques d'accès sont les suivantes :
|
10000000 |
Accès complet |
|
20000000 |
Accès en exécution |
|
40000000 |
Accès en écriture |
|
80000000 |
Accès en lecture |
|
00010000 |
Autorisation de supprimer |
|
00020000 |
Autorisation de lire de la liste de contrôle d'accès (ACL) |
|
00040000 |
Autorisation de lire et d'écrire dans la Liste de Contrôle d'Accès (ACL) |
|
00080000 |
Autorisation de modification du nom du propriétaire |
Par exemple, C0000000 spécifie l'accès en lecture et en écriture.
Indique le nom de la clé au format SubKey1\ ...\SubKeyn
Spécifie les clés racine prédéfinies par la technologie Windows NT. Vous pouvez affecter les clés racines suivantes :
| Copyright © 2014 CA Technologies. Tous droits réservés. |
|